Close Menu
Sucesso FM
  • Home
  • Notícias
    • Brasil
    • Tocantins
    • Entretenimento
    • Politica
    • Cidade
  • Nossa Cidade
  • Locutores
  • Programação
  • Fale Conosco
Facebook Instagram WhatsApp
Sucesso FM domingo, 19 abril
Facebook Instagram TikTok
Pedir Música
  • Home
  • Notícias
    1. Brasil
    2. Tocantins
    3. Entretenimento
    4. Politica
    5. Cidade
    6. Ver Todas

    Batalha de Rap Macapá terá duelos de rima e venda de comidas típicas no Mercado Central

    setembro 16, 2024

    ‘Maio Amarelo’ tem ações em escolas e ruas para prevenir acidentes no trânsito no AP

    setembro 16, 2024

    Crianças autistas participam de sessão de terapia com cães do Bope em Macapá

    setembro 16, 2024

    Jacaré de 2 metros é resgatado dentro do campus do Ifap em Macapá; é o 2º animal em 17 dias

    setembro 16, 2024

    VÍDEOS: Jornal do Campo-TO deste domingo, 19 de abril de 2026

    abril 19, 2026

    Confira o que abre e fecha durante o feriado prolongado de Tiradentes em Palmas

    abril 19, 2026

    VÍDEOS: Jornal Anhanguera 2ª Edição-TO de sábado, 18 de abril de 2026

    abril 18, 2026

    Motociclista morre após bater em porta de carro e ser atropelado por picape em Araguaína

    abril 18, 2026

    Novo sistema de entrada na União Europeia causa filas de até 3h; veja como funciona e como agilizar

    abril 19, 2026

    França impõe ‘multa recorde’ contra prédio de Paris transformado em Airbnb

    abril 18, 2026

    Europa finalmente descobre o ônibus-leito, e modelo comum no Brasil cresce no continente

    abril 18, 2026

    Papa Leão critica uso de IA para espalhar ‘conflitos, medos e violência’

    abril 17, 2026

    Barroso autoriza Marcos Valério a cumprir pena no regime semiaberto

    setembro 16, 2024

    STF perdoa pena de mais dois condenados no mensalão do PT com base no indulto de Temer

    setembro 16, 2024

    Ministro do STF nega revisão de pena para Ramon Hollerbach no mensalão do PT

    setembro 16, 2024

    STF concede liberdade condicional à ex-presidente do Banco Rural Kátia Rabello

    setembro 16, 2024

    VÍDEOS: Jornal do Campo-TO deste domingo, 19 de abril de 2026

    abril 19, 2026

    Confira o que abre e fecha durante o feriado prolongado de Tiradentes em Palmas

    abril 19, 2026

    Novo sistema de entrada na União Europeia causa filas de até 3h; veja como funciona e como agilizar

    abril 19, 2026

    VÍDEOS: Jornal Anhanguera 2ª Edição-TO de sábado, 18 de abril de 2026

    abril 18, 2026
  • Nossa Cidade
  • Locutores
  • Programação
  • Fale Conosco
Sucesso FM
Home»Entretenimento»Como policiais recuperam conversas e arquivos do celular e da nuvem de investigados
Entretenimento

Como policiais recuperam conversas e arquivos do celular e da nuvem de investigados

abril 17, 2026Nenhum comentário0 Visitas
Programas como Cellebrite UFED e Magnet Greykey são capazes de extrair muitas informações de celulares
Altieres Rohr/G1
Policiais podem recuperar conversas e arquivos apagados de celulares de investigados por meio de análises em serviços na nuvem e de programas que extraem informações de aparelhos.
A megaoperação de quarta-feira (15) que revelou um esquema suspeito de lavar R$ 1,6 bilhão começou com a análise de arquivos no iCloud. Ela permitiu cruzar informações como extratos, conversas e documentos financeiros, segundo a Polícia Federal.
Em outra investigação, a PF identificou mensagens do dono do Banco Master, Daniel Vorcaro, ao ex-presidente do BRB Paulo Henrique Costa, segundo o blog da Andréia Sadi. Costa foi preso pela PF na quinta-feira (16).
Prisão de MCs Ryan SP e Poze do Rodo: o que o iCloud armazena e como ele pode revelar a rotina do usuário
Como um backup no iCloud levou à prisão de MC Ryan SP e MC Poze do Rodo
A análise de arquivos em serviços como iCloud e Google Drive pode acontecer diretamente no celular do investigado, caso o aparelho esteja desbloqueado, ou por meio de ordem judicial para plataformas compartilharem o material.
Autoridades fizeram 38.290 pedidos de informações de usuários do Google de janeiro a junho de 2025, segundo dados mais recentes divulgados pela empresa. Os dados foram fornecidos em 77% dos casos.
No mesmo período, a Apple recebeu 7.592 pedidos por dados em aparelhos e forneceu informações em 79% dos casos. Houve ainda 3.678 pedidos por dados na nuvem, com informações fornecidas em 81% dos casos.
Policiais com acesso aos celulares também podem usar programas como o israelense Cellebrite UFED e o americano Magnet Greykey, que têm uso restrito e são capazes de contornar mecanismos de bloqueio e extrair muitas informações do dispositivo.
Os programas conseguem acessar o histórico de mensagens em aplicativos como WhatsApp e Telegram. E, em alguns casos, recuperam dados apagados pelo dono do aparelho.
Isso porque as ferramentas não analisam apenas o que está visível para usuários. Elas se concentram, na verdade, em bancos de dados e outros registros presentes na memória do dispositivo.
Como o aparelho é desbloqueado
A primeira etapa é desbloquear o celular caso ele seja protegido por senha. Isso pode ser simples, se o dono do aparelho fornecer o código, ou exigir o uso de programas de perícia que buscam contornar o bloqueio para extrair os dados.
Caso o programa entre em ação, ele tentará explorar brechas de segurança específicas do modelo de celular. Essas falhas levam tempo para serem descobertas, o que dificulta o processo em aparelhos recentes, explicou Marcos Monteiro, presidente da Associação Nacional dos Peritos em Computação Forense (Apecof).
“Esse mecanismo de desbloqueio funciona literalmente como hackear o celular. Mas o Cellebrite ainda não tem uma forma automatizada de quebrar a senha de um iPhone 17, por exemplo”, afirmou ao g1, em referência ao modelo lançado em 2025 pela Apple.
As ferramentas que contornam o bloqueio de celulares são limitadas a especialistas forenses e têm licenças que chegam a custar US$ 50 mil por ano (cerca de R$ 250 mil, na cotação de 16 de abril).
Como os dados são extraídos
Os programas de extração dos dados costumam rodar em dispositivos que se conectam ao celular por meio de uma conexão USB e identificam o melhor método para obter as informações.
As ferramentas atuam em um nível mais profundo no aparelho, explorando vulnerabilidades em sistemas, e não nos aplicativos.
Cellebrite UFED é o dispositivo que se conecta ao celular para extrair informações como arquivos e mensagens
Divulgação/Cellebrite
“O tipo de extração vai permitir definir o nível de dados que pode ser organizado”, disse Monteiro, da associação de peritos.
Segundo ele, o processo pode ser descrito em quatro níveis, do mais raso ao mais profundo:
extração lógica, que usa o nível do sistema operacional para obter dados como contatos, registros de chamadas e fotos visíveis, por exemplo;
extração lógica avançada, que usa privilégios do sistema para extrair ainda mais dados, incluindo bancos de dados de aplicativos e informações temporárias;
extração em sistema de arquivos, que alcança arquivos ocultos e registros em código – ela nem sempre pode ser feita porque exige contornar mecanismos de segurança;
extração física, que recupera uma quantidade maior de dados, inclusive os que permanecem na memória porque não foram substituídos por informações novas.
“O mesmo celular pode ser submetido a mais de uma extração, isso não é incomum. É importante”, disse Monteiro. “Na hora da análise, pode ser que um tipo de extração não tenha trazido a informação que você quer, mas há outro tipo que trouxe”.
O ideal é que a extração seja feita o quanto antes porque alguns registros são temporários, explicou ao g1 Wanderson Castilho, perito em segurança digital, em uma reportagem de janeiro de 2026.
“Com algumas ferramentas, é possível ‘quebrar’ essa senha de um jeito muito mais fácil. Se desligar e ligar, fica mais difícil de quebrar”, afirmou.
Como os dados são analisados
Com o material bruto, investigadores podem recorrer a programas voltados à análise desse material. A ideia é exibir arquivos ilegíveis em um primeiro momento e organizar grandes volumes de informações.
Um dos mais conhecidos é o IPED (Indexador e Processador de Evidências Digitais), criado por peritos da PF em 2012. Ele permite buscar informações em registros de WhatsApp e Telegram, bem como em outros bancos de dados do aparelho.
Fantástico mostra como funciona ferramenta que faz varredura em celulares apreendidos pela PF
O programa pode buscar padrões, como números de CPF e valores monetários, o que ajuda a agilizar investigações.
“O IPED não ignora nada que está no aparelho celular. Ele organiza algumas coisas e, nas que não são organizadas, permite fazer uma consulta um pouco mais avançada”, explicou Monteiro.
Ainda segundo o perito, há programas que recuperam mensagens de visualização única. “Para isso, é preciso ler o banco de dados do WhatsApp ou do Telegram, e não acessar o aplicativo no aparelho de celular”.
Foto de visualização única no WhatsApp
Divulgação/WhatsApp
Como é a proteção em aplicativos de mensagens
As conversas no WhatsApp têm criptografia de ponta a ponta desde 2016 para impedir interceptações durante o envio de mensagens.
“Antes de uma mensagem sair do seu dispositivo, ela é protegida com um cadeado de criptografia e apenas o destinatário da conversa tem as chaves para abri-lo”, explica o aplicativo, em seu site.
O Telegram também oferece essa proteção, mas, por padrão, armazena as conversas em seu servidor. O serviço afirmou ao g1 que, embora faça o melhor para proteger usuários, é impossível garantir a segurança em um dispositivo comprometido.
“Uma vez que a segurança do sistema operacional subjacente é contornada, o invasor essencialmente obtém o mesmo acesso que o proprietário do aparelho”, disse o Telegram.
Montagem com os aplicativos de mensagem concorrentes WhatsApp e Telegram
Divulgação e Carlos Henrique Dias/g1
Compartilhar. Facebook Twitter Telegram Email Copy Link WhatsApp

Mais Notícias

Novo sistema de entrada na União Europeia causa filas de até 3h; veja como funciona e como agilizar

abril 19, 20260 Visitas

França impõe ‘multa recorde’ contra prédio de Paris transformado em Airbnb

abril 18, 20260 Visitas

Europa finalmente descobre o ônibus-leito, e modelo comum no Brasil cresce no continente

abril 18, 20260 Visitas
BANNER LOCAL LATERAL
Top Posts

Charlie Kirk: vídeos sem filtro do tiroteio viralizam nas redes sociais e expõem nova lógica da informação

setembro 11, 2025237 Visitas

‘IA do job’: brasileiros ganham dinheiro criando mulheres virtuais para conteúdo adulto

março 22, 202577 Visitas

Dono de empresa de turismo morre em Palmas

outubro 31, 202558 Visitas

Batalha de Rap Macapá terá duelos de rima e venda de comidas típicas no Mercado Central

setembro 16, 202457 Visitas
Siga-nós
Facebook Instagram YouTube WhatsApp TikTok
Nosso App
© 2026 Rádio afiliada a Farcom Tocantins - www.farcomto.org

Digite acima e pressione Enter para pesquisar. Pressione Esc para cancelar.